Ein Aktivist der Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) protesiert gegen die Smartphone-Durchsuchungen an der Grenze.
Diese Frage sollten USA-Reisende stellen, wenn Grenzbeamte ihre Smartphones durchsuchen...
National Cyber Security Center: TLS 1.3 wird durch Sicherheitsverbesserungen nur zu noch mehr Überwachung führen.
Berichten zufolge häufen sich die Durchsuchungen von elektronischen Geräten bei Passagieren, die innerhalb des Landes reisen.
Gmail-, Outlook- und GMX-Konto in einer App - klingt praktisch, ist aber riskant. Mehrere Anbieter gehen äußerst fahrlässig mit den sensiblen Anmelde-Daten um.
Wer mehrere E-Mail-Adressen verwendet, kann sie mit Android-Apps wie...
Hongkong (APA/dpa) - Mehr als tausend Akademiker weltweit haben eine Petition gegen Wissenschaftszensur in China unterschrieben. Das teilte die Organisatorin der Petition auf der Online-Aktivismus-Plattform change.org mit.
Jan Krissler vom Chaos Computer Club beschäftigt sich seit 15 Jahren mit biometrischen Verfahren, bei denen Körperteile - zum Beispiel Gesicht, Iris oder Fingerabdruck - als Passwort verwendet werden. Es gelingt ihm vergleichsweise...
weiterlesenStudie entwirft Szenarien zu autonomen Robotern und Computerprogrammen Experten warnen in einer Studie vor dem Missbrauch Künstlicher Intelligenz durch Autokraten, Kriminelle und Terroristen. Die Technologie könne "neue Bedrohungen...
weiterlesenDie Münchner Sicherheitskonferenz ist der Anlass, eine schlagkräftige Antwort auf Hackerangriffe das Ziel: In zehn Punkten will diese Allianz die Cybersicherheit verbessern.
Kein Tag vergeht ohne Angriffe auf das Netz. Die Cyber-...
Darf die Armee eines neutralen Staates Angriffe auf fremde Computernetze durchführen? Experten sehen Probleme.
Vor fünf Jahren waren die Aktivitäten des Bundesheeres im Cyberspace noch eine Art Staatsgeheimnis. ...
Von Markus...
Cyberangriffe sind über die Jahre deutlich ausgefeilter geworden. Das führt aber auch dazu, dass man Hacker einfacher enttarnen kann. APT-Attacken gelten als Königsklasse unter Hackerangriffen. Sie werden in der Regel auf staatliche...
weiterlesen